![Cum se instalează pachete pe RHEL 8 local folosind DVD ISO](/f/15ce9f5a8bb7b11a1e07c5ae5d589e0e.png?width=100&height=100)
Sarcinile de rutină ale unui administrator de sistem includ configurarea, întreținerea, depanarea și gestionarea serverelor și a rețelelor în centrele de date. Există numeroase instrumente și utilitare în Linux concepute în scopuri administrative.
În acest articol, vom examina unele dintre cele mai utilizate instrumente și utilitare din linia de comandă pentru gestionarea rețelei în Linux, în diferite categorii. Vom explica câteva exemple de utilizare obișnuite, care vor face gestionarea rețelei mult mai ușoară în Linux.
Cuprins | ||||
Comanda ifconfig | Comandă ip | Comanda ifup | ethtool Command | Comanda ping |
traceroute Comandă | Comandă mtr | rută Comandă | Comanda nmcli | Comanda netstat |
ss Comanda | nc Comandă | Comanda nmap | Comandă gazdă | dig Comanda |
Comandă nslookup | Comanda tcpdump | Wireshark Utility | bmon Tool | iptables Firewall |
firewalld | Paravan de protecție UFW |
Această listă este la fel de utilă pentru inginerii de rețea cu normă întreagă.
ifconfig este un instrument de interfață pentru linia de comandă pentru configurarea interfeței de rețea și, de asemenea, utilizat pentru inițializarea unei interfețe la momentul pornirii sistemului. Odată ce un server este în funcțiune, acesta poate fi utilizat pentru a atribui o adresă IP unei interfețe și pentru a activa sau dezactiva interfața la cerere.
Este, de asemenea, utilizat pentru a vizualiza adresa IP de stare, adresa Hardware / MAC, precum și dimensiunea MTU (Maximum Transmission Unit) a interfețelor active în prezent. ifconfig este astfel util pentru depanare sau efectuarea reglării sistemului.
Iată un exemplu pentru afișarea stării tuturor interfețelor de rețea active.
$ ifconfig enp1s0 Link encap: Ethernet HWaddr 28: d2: 44: eb: bd: 98 inet addr: 192.168.0.103 Bcast: 192.168.0.255 Mask: 255.255.255.0 inet6 addr: fe80:: 8f0c: 7825: 8057: 5eec / 64 Scope: Link UP DIFUZARE RUNNING MULTICAST MTU: 1500 Metrică: 1 Pachete RX: 169854 erori: 0 scăzute: 0 depășiri: 0 cadru: 0 Pachete TX: 125995 erori: 0 scăpate: 0 depășiri: 0 purtător: 0 coliziuni: 0 txqueuelen: 1000 RX octeți: 174146270 (174,1 MB) octeți TX: 21062129 (21,0 MB) lo Link incap: Local Loopback inet addr: 127.0.0.1 Mască: 255.0.0.0 inet6 addr::: 1/128 Domeniu: Host UP LOOPBACK RUNNING MTU: 65536 Metric: 1 Pachete RX: 15793 erori: 0 scăzute: 0 depășiri: 0 cadru: 0 pachete TX: 15793 erori: 0 scăpate: 0 depășiri: 0 purtător: 0 coliziuni: 0 txqueuelen: 1 octeți RX: 2898946 (2,8 MB) octeți TX: 2898946 (2,8 MB)
Pentru a lista toate interfețele disponibile în prezent, indiferent dacă sus sau jos, folosește -A
steag.
$ ifconfig -a
Pentru a atribui o adresă IP unei interfețe, utilizați următoarea comandă.
$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0.
Pentru a activa o interfață de rețea, tastați.
$ sudo ifconfig up eth0.
Pentru a dezactiva sau a închide o interfață de rețea, tastați.
$ sudo ifconfig jos eth0.
Notă: Cu toate că ifconfig este un instrument excelent, acum este învechit (învechit), înlocuirea acestuia este comanda ip care este explicat mai jos.
comanda ip este un alt utilitar util de linie de comandă pentru afișarea și manipularea rutare, dispozitive de rețea, interfețe. Este un înlocuitor pentru ifconfig și multe alte comenzi de rețea. (Citiți articolul nostru „Care este diferența dintre ifconfig și comanda ip”Pentru a afla mai multe despre asta.)
Următoarea comandă va afișa adresa IP și alte informații despre o interfață de rețea.
$ ip addr show 1: iată:mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 scop gazdă lo valid_lft forever preferat_lft forever inet6:: 1/128 scop gazdă valid_lft forever preferat_lft pentru totdeauna. 2: enp1s0: mtu 1500 qdisc pfifo_fast state UP grup implicit qlen 1000 link / eter 28: d2: 44: eb: bd: 98 brd ff: ff: ff: ff: ff: ff inet 192.168.0.103/24 brd 192.168.0.255 scop global dinamic enp1s0 valid_lft 5772sec preferat_lft 5772sec inet6 fe80:: 8f0c: 7825: 8057: 5eec / 64 link link valid_lft forever preferat_lft pentru totdeauna. 3: wlp2s0: mtu 1500 qdisc noop state DOWN group implicit qlen 1000 link / ether 38: b1: db: 7c: 78: c7 brd ff: ff: ff: ff: ff: ff...
Pentru a aloca temporar adresa IP unei anumite interfețe de rețea (eth0), tip.
$ sudo ip addr add 192.168.56.1 dev eth0.
Pentru a elimina o adresă IP atribuită dintr-o interfață de rețea (eth0), tip.
$ sudo ip addr del 192.168.56.15/24 dev eth0.
Pentru a afișa tabelul vecin curent în nucleu, tastați.
$ ip vec 192.168.0.1 dev enp1s0 lladdr 10: fe: ed: 3d: f3: 82 REACHABLE.
ifup comanda activează o interfață de rețea, făcând-o disponibilă pentru transfer și primire de date.
$ sudo ifup eth0.
ifdown comanda dezactivează o interfață de rețea, menținând-o într-o stare în care nu poate transfera sau primi date.
$ sudo ifdown eth0.
interogare comandă utilizată pentru a analiza configurația interfeței de rețea, permițându-vă să primiți răspunsuri la întrebări despre modul în care este configurată în prezent.
$ sudo ifquery eth0.
ettool este un utilitar de linie de comandă pentru interogarea și modificarea parametrilor controlerului de interfață de rețea și a driverelor de dispozitiv. Exemplul de mai jos arată utilizarea ettool și o comandă pentru a vizualiza parametrii pentru interfața de rețea.
$ sudo ethtool enp0s3 Setări pentru enp0s3: Porturi acceptate: [TP] Moduri de conectare acceptate: 10baseT / Jumătate 10baseT / Complet 100baseT / Jumătate 100baseT / Complet 1000baseT / Utilizare completă a cadrelor de pauză acceptate: Fără suport auto-negociere: Da Moduri de linkuri publicitate: 10baseT / Half 10baseT / Full 100baseT / Half 100baseT / Full 1000baseT / Full Advertised pauză utilizare cadru: Nu Auto-negociere publicitară: Da Viteză: 1000Mb / s Duplex: Port complet: Pereche răsucită PHYAD: 0 Transceiver: intern Auto-negociere: pornit MDI-X: oprit (automat) Suportă activare: umbg Activare: d Nivel mesaj curent: 0x00000007 (7) sondă drv link Link detectat: da.
ping (Pachet INternet Groper) este un utilitar utilizat în mod normal pentru testarea conectivității între două sisteme dintr-o rețea (Rețea locală (LAN) sau Rețea de arie largă (WAN)). Se folosește ICMP (Protocol de mesaje de control pe Internet) pentru a comunica nodurilor dintr-o rețea.
Pentru a testa conectivitatea la un alt nod, pur și simplu furnizați IP-ul sau numele gazdei sale, de exemplu.
$ ping 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56 (84) octeți de date. 64 octeți de la 192.168.0.103: icmp_seq = 1 ttl = 64 timp = 0,191 ms. 64 octeți de la 192.168.0.103: icmp_seq = 2 ttl = 64 timp = 0,156 ms. 64 octeți de la 192.168.0.103: icmp_seq = 3 ttl = 64 timp = 0,179 ms. 64 octeți de la 192.168.0.103: icmp_seq = 4 ttl = 64 timp = 0,182 ms. 64 octeți de la 192.168.0.103: icmp_seq = 5 ttl = 64 timp = 0,207 ms. 64 octeți de la 192.168.0.103: icmp_seq = 6 ttl = 64 timp = 0,157 ms. ^ C. 192.168.0.103 statistici ping 6 pachete transmise, 6 primite, 0% pierdere pachete, timp 5099ms. rtt min / avg / max / mdev = 0,156 / 0,178 / 0,207 / 0,023 ms.
De asemenea, puteți spune ping să iasă după un număr specificat de ECHO_REQUEST pachete, folosind -c pavilion așa cum se arată.
$ ping -c 4 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56 (84) octeți de date. 64 octeți de la 192.168.0.103: icmp_seq = 1 ttl = 64 timp = 1,09 ms. 64 octeți de la 192.168.0.103: icmp_seq = 2 ttl = 64 timp = 0,157 ms. 64 octeți de la 192.168.0.103: icmp_seq = 3 ttl = 64 timp = 0,163 ms. 64 octeți din 192.168.0.103: icmp_seq = 4 ttl = 64 timp = 0.190 ms 192.168.0.103 statistici ping 4 pachete transmise, 4 primite, 0% pierdere pachete, timp 3029ms. rtt min / avg / max / mdev = 0,157 / 0,402 / 1,098 / 0,402 ms.
Traceroute este un utilitar de linie de comandă pentru urmărirea căii complete de la sistemul dvs. local la alt sistem de rețea. Tipărește numărul de hamei (adresele IP ale routerului) pe calea pe care o parcurgeți pentru a ajunge la serverul final. Este un utilitar ușor de utilizat de depanare a rețelei după comanda ping.
În acest exemplu, urmărim pachetele de rute luate de la sistemul local pe unul dintre serverele Google cu adresă IP 216.58.204.46.
$ traceroute 216.58.204.46 traceroute la 216.58.204.46 (216.58.204.46), 30 hop maxim, pachete de 60 octeți 1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms 2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms 5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms 6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms 7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms 8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms 9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254,810 ms 254,735 ms. 10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms. 11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms. 12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms. 13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms. 14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms. 15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms. 16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms. 17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345,382 ms 345,031 ms 344,884 ms.
MTR este un instrument modern de diagnosticare a rețelei în linie de comandă care combină funcționalitatea ping și traceroute într-un singur instrument de diagnosticare. Ieșirea sa este actualizată în timp real, în mod implicit, până când ieșiți din program apăsând q
.
Cel mai simplu mod de a alerga mtr este să îi oferiți un nume de gazdă sau o adresă IP ca argument, după cum urmează.
$ mtr google.com. SAU. $ mtr 216.58.223.78.
tecmint.com (0.0.0.0) Joi 12 iulie 08:58:27 2018. Primul TTL: 1 Pierdere gazdă% Snt Ultima medie Cel mai bun Wrst StDev 1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2 2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0 3. 209.snat-111-91-120.hns.net.in 23,1% 40 1,9 2,7 1,7 10,5 1,6 4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7 5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8 6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4 7. bom07s10-in-f174.1e100.net 0,0% 40 2,6 6,7 2,3 79,7 16.
Puteți limita numărul de pings la o anumită valoare și ieșire mtr după acele pings, folosind -c
pavilion așa cum se arată.
$ mtr -c 4 google.com.
traseu este un utilitar de linie de comandă pentru afișarea sau manipularea tabelei de rutare IP a unui sistem Linux. Este utilizat în principal pentru a configura rute statice către anumite gazde sau rețele printr-o interfață.
Puteți vizualiza tabelul de rutare Kernel IP tastând.
$ ruta Destinație Gateway Genmask Steaguri Metric Ref Utilizați Iface. gateway implicit 0.0.0.0 UG 100 0 0 enp0s3. 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3. 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0.
Există numeroase comenzi pe care le puteți utiliza pentru a configura rutare. Iată câteva utile:
Adăugați un gateway implicit la tabela de rutare.
$ sudo route add gw implicit
Adăugați o rută de rețea la tabela de rutare.
$ sudo route add -net gw
Ștergeți o intrare de rută specifică din tabelul de rutare.
$ sudo route del -net
Nmcli este un instrument de linie de comandă ușor de utilizat, scriptabil, pentru raportarea stării rețelei, gestionarea conexiunilor de rețea și controlul Manager de rețea.
Pentru a vizualiza toate dispozitivele de rețea, tastați.
$ nmcli status dev TIP DE DISPOZITIV CONECTARE DE STAT virbr0 bridge conectat virbr0 enp0s3 ethernet conectat Conexiune prin cablu 1
Pentru a verifica conexiunile de rețea pe sistemul dvs., tastați.
$ nmcli con show Conexiune prin cablu 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3 virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
Pentru a vedea numai conexiunile active, adăugați fișierul -A
steag.
$ nmcli con show -a.
netstat este un instrument de linie de comandă care afișează informații utile precum conexiuni de rețea, tabele de rutare, statistici de interfață și multe altele, referitoare la subsistemul de rețea Linux. Este util pentru depanarea rețelei și analiza performanței.
În plus, este, de asemenea, un instrument fundamental de depanare a serviciului de rețea utilizat pentru a verifica ce programe ascultă pe ce porturi. De exemplu, următoarea comandă va afișa toate porturile TCP în modul de ascultare și ce programe ascultă pe ele.
$ sudo netstat -tnlpConexiuni active la internet (numai servere) Proto Recv-Q Trimite-Q Adresă locală Adresă străină Stat PID / Numele programului tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257 / master tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1 / systemd tcp 0 0 0.0.0.0:110 0.0.0.0:* ASCULTARE 1015 / tucp de dovecot 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015 / tuc de dovecot 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1 / systemd tcp 0 0 0.0.0.0:465 0.0.0.0:* ASCULTĂ 1257 / master tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404 / pdns_server tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064 / pure-ftpd (SER tcp 0 0 0.0.0.0:22 0.0 .0.0: * ASCULTĂ 972 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975 / cupsd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257 / master tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636 / lscpd (lscpd - tcp 0 0 0.0.0.0:993 0.0.0.0:* ASCULTĂ 1015 / dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* ASCOLTA 1015 / dovecot tcp6 0 0 3306 * ASCULTA 1053 / mysqld tcp6 0 0 3307 * ASCULTA 1211 / mysqld tcp6 0 0 587 * ASCULTA 1257 / master tcp6 0 0 110 * LISTEN 1015 / dovecot tcp6 0 0 143 * LISTEN 1015 / dovecot tcp6 0 0 111 * LISTEN 1 / systemd tcp6 0 0 80 * LISTEN 990 / httpd tcp6 0 0 465 * LISTEN 1257 / master tcp6 0 0 53 * LISTEN 1404 / pdns_server tcp6 0 0 21 * LISTEN 1064 / pure-ftpd (SER tcp6 0 0 22 * LISTEN 972 / sshd tcp6 0 0:: 1: 631 * LISTEN 975 / cupsd tcp6 0 0 25 * LISTEN 1257 / master tcp6 0 0 993 * ASCULTĂ 1015 / porumbar tcp6 0 0 995 * ASCULTĂ 1015 / porumbar
Pentru a vizualiza tabelul de rutare a nucleului, utilizați -r
pavilion (care este echivalent cu rularea traseu comanda de mai sus).
$ netstat -r Destinație Gateway Genmask Steaguri Fereastra MSS irtt Iface. gateway implicit 0.0.0.0 UG 0 0 0 enp0s3. 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3. 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0.
Notă: Deși Netstat este un instrument excelent, acum este învechit (învechit), înlocuirea acestuia este comanda ss care este explicat mai jos.
ss (statistici socket) este un utilitar puternic de linie de comandă pentru investigarea soclurilor. Descarcă statisticile socket-ului și afișează informații similare netstat. În plus, afișează mai multe informații TCP și de stat în comparație cu alte utilitare similare.
Următorul exemplu arată cum să listez toate TCP porturi (prize) care sunt deschise pe un server.
$ ss -ta State Recv-Q Send-Q Adresă locală: Port Peer Address: Port LISTEN 0 100 *: depunere *: * LISTEN 0 128 127.0.0.1:fmpro-internal *: * LISTEN 0 100 *: pop3 *: * LISTEN 0 100 *: imap *: * LISTEN 0 128 *: sunrpc *: * LISTEN 0 100 *: urd *: * LISTEN 0 128 *: domain *: * LISTEN 0 9 *: ftp *: * LISTEN 0 128 *: ssh *: * LISTEN 0 128 127.0.0.1:ipp *: * LISTEN 0 100 *: smtp *: * LISTEN 0 128 *: 8090 *: * LISTEN 0 100 *: imaps *: * LISTEN 0 100 *: pop3s *: * ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398 ESTAB 0 0 127.0 .0.1: 34642 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy LISTEN 0 80 mysql *...
Pentru a afișa toate activele TCP conexiuni împreună cu temporizatoarele lor, executați următoarea comandă.
$ ss -to.
NC (NetCat) denumit și „Rețea cuțit elvețian”, Este un utilitar puternic folosit pentru aproape orice activitate legată de socketurile de domeniu TCP, UDP sau UNIX. Se utilizează conexiuni TCP deschise, ascultă porturi arbitrare TCP și UDP, efectuează scanarea porturilor și multe altele.
De asemenea, îl puteți utiliza ca un proxy TCP simplu, pentru testarea demonului de rețea, pentru a verifica dacă porturile la distanță sunt accesibile și multe altele. În plus, puteți angaja nc impreuna cu comanda pv pentru a transfera fișiere între două computere.
Următorul exemplu va arăta cum se scanează o listă de porturi.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000.
De asemenea, puteți specifica o gamă de porturi așa cum se arată.
$ nc -zv server2.tecmint.lan 20-90.
Următorul exemplu arată cum să utilizați nc pentru a deschide o conexiune TCP la port 5000 pe server2.tecmint.lan, folosind port 3000 ca port sursă, cu un timeout de 10 secunde.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
Nmap (Network Mapper) este un instrument puternic și extrem de versatil pentru administratorii de sistem / rețea Linux. Se utilizează colectarea de informații despre o singură gazdă sau explorarea rețelelor într-o întreagă rețea. Nmap este, de asemenea, utilizat pentru a efectua scanări de securitate, audit de rețea și găsirea porturilor deschise pe gazde la distanță și multe altele.
Puteți scana o gazdă folosind numele de gazdă sau adresa IP, de exemplu.
$ nmap google.com Pornind Nmap 6.40 ( http://nmap.org ) la 12.07.2018 09:23 BST. Raport de scanare Nmap pentru google.com (172.217.166.78) Gazda este activată (latență de 0,0036 secunde). Înregistrare rDNS pentru 172.217.166.78: bom05s15-in-f14.1e100.net. Nu este afișat: 998 porturi filtrate. SERVICIUL PORTULUI. 80 / tcp deschis http. 443 / tcp deschis https Nmap finalizat: 1 adresă IP (1 host up) scanată în 4,92 secunde.
Alternativ, utilizați o adresă IP așa cum se arată.
$ nmap 192.168.0.103 Pornind Nmap 6.40 ( http://nmap.org ) la 12.07.2018 09:24 BST. Raport de scanare Nmap pentru 192.168.0.103. Gazda este activată (latență de 0,000051s). Nu este afișat: 994 porturi închise. SERVICIUL PORTULUI. 22 / tcp deschis ssh. 25 / tcp open smtp. 902 / tcp deschis iss-realsecure. 4242 / tcp open vrml-multi-use. 5900 / tcp vnc deschis. 8080 / tcp proxy http deschis. Adresă MAC: 28: D2: 44: EB: BD: 98 (Lcfc (hefei) Electronics Technology Co.) Nmap realizat: 1 adresă IP (1 gazdă sus) scanată în 0,13 secunde.
Citiți următoarele articole utile despre comanda nmap.
comanda gazdă este un utilitar simplu pentru efectuarea căutărilor DNS, traduce numele gazdei în adrese IP și invers.
$ host google.com google.com are adresa 172.217.166.78. e-mailul google.com este gestionat de 20 alt1.aspmx.l.google.com. e-mailul google.com este gestionat de 30 alt2.aspmx.l.google.com. e-mailul google.com este gestionat de 40 alt3.aspmx.l.google.com. e-mailul google.com este gestionat de 50 alt4.aspmx.l.google.com. e-mailul google.com este gestionat de 10 aspmx.l.google.com.
săpa (groper de informații despre domeniu) este, de asemenea, un alt utilitar simplu de căutare DNS, care este utilizat pentru a interoga informații legate de DNS, cum ar fi A Record, CNAME, MX Record etc, de exemplu:
$ dig google.com; << >> DiG 9.9.4-RedHat-9.9.4-51.el7 << >> google.com.;; opțiuni globale: + cmd.;; Am răspuns:;; - >> HEADER << - opcode: CERERE, stare: NOERROR, id: 23083.;; steaguri: qr rd ra; ÎNTREBARE: 1, RĂSPUNS: 1, AUTORITATE: 13, ADIȚIONAL: 14;; OPT PSEUDOSECȚIE:; EDNS: versiune: 0, steaguri:; udp: 4096.;; SECȚIUNEA ÎNTREBĂRII:; google.com. ÎN A;; SECȚIUNEA DE RĂSPUNS: google.com. 72 IN A 172.217.166.78;; SECȚIUNEA AUTORITĂȚII: com. 13482 IN NS c.gtld-servers.net. com. 13482 IN NS d.gtld-servers.net. com. 13482 IN NS, de exemplu, servitori.net. com. 13482 IN NS f.gtld-servers.net. com. 13482 IN NS g.gtld-servers.net. com. 13482 IN NS h.gtld-servers.net. com. 13482 IN NS i.gtld-servers.net. com. 13482 IN NS j.gtld-servers.net. com. 13482 IN NS k.gtld-servers.net. com. 13482 IN NS l.gtld-servers.net. com. 13482 IN NS m.gtld-servers.net. com. 13482 IN NS a.gtld-servers.net. com. 13482 IN NS b.gtld-servers.net.;; SECȚIUNE SUPLIMENTARĂ: a.gtld-servers.net. 81883 IN A 192.5.6.30. b.gtld-servers.net. 3999 ÎN A 192.33.14.30. c.gtld-servers.net. 14876 IN A 192.26.92.30. d.gtld-servers.net. 85172 ÎN A 192.31.80.30. de ex. servitori.net. 95861 ÎN A 192.12.94.30. f.gtld-servers.net. 78471 IN A 192.35.51.30. g.gtld-servers.net. 5217 ÎN A 192.42.93.30. h.gtld-servers.net. 111531 IN A 192.54.112.30. i.gtld-servers.net. 93017 IN A 192.43.172.30. j.gtld-servers.net. 93542 ÎN A 192.48.79.30. k.gtld-servers.net. 107218 IN A 192.52.178.30. l.gtld-servers.net. 6280 ÎN A 192.41.162.30. m.gtld-servers.net. 2689 IN A 192.55.83.30;; Timp de interogare: 4 msec.;; SERVER: 192.168.0.1 # 53 (192.168.0.1);; CÂND: Joi 12 iulie 09:30:57 BST 2018.;; MSG SIZE rcvd: 487.
Nslookup este, de asemenea, un utilitar de linie de comandă popular pentru interogarea serverelor DNS atât interactiv, cât și non-interactiv. Este folosit pentru interogarea înregistrărilor de resurse DNS (RR). Puteți afla înregistrarea „A” (adresa IP) a unui domeniu așa cum se arată.
$ nslookup google.com Server: 192.168.0.1. Adresa: 192.168.0.1 # 53 Răspuns non-autoritar: Nume: google.com. Adresa: 172.217.166.78.
De asemenea, puteți efectua o căutare inversă a domeniului, așa cum se arată.
$ nslookup 216.58.208.174 Server: 192.168.0.1. Adresa: 192.168.0.1 # 53 Răspuns non-autoritar: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net. Răspunsurile autoritare pot fi găsite de la: in-addr.arpa nameserver = e.in-addr-servers.arpa. in-addr.arpa nameserver = f.in-addr-servers.arpa. in-addr.arpa nameserver = a.in-addr-servers.arpa. in-addr.arpa nameserver = b.in-addr-servers.arpa. in-addr.arpa nameserver = c.in-addr-servers.arpa. in-addr.arpa nameserver = d.in-addr-servers.arpa. a.in-addr-servers.arpa adresa de internet = 199.180.182.53. b.in-addr-servers.arpa adresa de internet = 199.253.183.183. c.in-addr-servers.arpa adresa de internet = 196.216.169.10. adresa de internet d.in-addr-servers.arpa = 200.10.60.53. e.in-addr-servers.arpa adresa de internet = 203.119.86.101. f.in-addr-servers.arpa adresa de internet = 193.0.9.1.
Tcpdump este un sniffer de rețea din linia de comandă foarte puternic și utilizat pe scară largă. Este folosit pentru a captura și analiza pachetele TCP / IP transmise sau primite printr-o rețea pe o anumită interfață.
Pentru a captura pachete de la o anumită interfață, specificați-l folosind -i
opțiune.
$ tcpdump -i eth1tcpdump: ieșire detaliată suprimată, utilizați -v sau -vv pentru decodarea protocolului complet. ascultare pe enp0s3, EN10MB (Ethernet) tip link, dimensiune captură 262144 octeți. 09: 35: 40.287439 IP tecmint.com.ssh> 192.168.0.103.36398: Steaguri [P.], seq 4152360356: 4152360552, ack 306922699, win 270, opțiuni [nop, nop, TS val 2211778668 ecr 2019055], lungime 196. 09: 35: 40.287655 IP 192.168.0.103.36398> tecmint.com.ssh: Flags [.], Ack 196, win 5202, opțiuni [nop, nop, TS val 2019058 ecr 2211778668], lungime 0. 09: 35: 40.288269 IP tecmint.com.54899> gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44) 09: 35: 40.333763 IP gateway.domain> tecmint.com.54899: 43760 NXDomain * 0/1/0 (94) 09: 35: 40.335311 IP tecmint.com.52036> gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
Pentru a captura un anumit număr de pachete, utilizați -c
opțiunea de a introduce numărul dorit.
$ tcpdump -c 5 -i eth1.
De asemenea, puteți captura și salva pachete într-un fișier pentru o analiză ulterioară, utilizați -w
flag pentru a specifica fișierul de ieșire.
$ tcpdump -w caught.pacs -i eth1.
Wireshark este un instrument popular, puternic, versatil și ușor de utilizat pentru captarea și analiza pachetelor într-o rețea cu comutare de pachete, în timp real.
De asemenea, puteți salva datele pe care le-a capturat într-un fișier pentru o inspecție ulterioară. Acesta este utilizat de administratorii de sistem și de inginerii de rețea pentru a monitoriza și inspecta pachetele din motive de securitate și depanare.
Citiți articolul nostru „10 sfaturi despre cum să utilizați Wireshark pentru a analiza pachetele de rețea pentru a afla mai multe despre Wireshark ”.
bmon este un utilitar puternic de monitorizare și depanare a rețelei bazat pe linia de comandă pentru sistemele de tip Unix, captează statistici legate de rețea și le imprimă vizual într-un format prietenos cu oamenii. Este un monitor fiabil și eficient în timp real al lățimii de bandă și un estimator al ratei.
Citiți articolul nostru „bmon - Un instrument puternic de monitorizare și depanare a lățimii de bandă a rețelei pentru a afla mai multe despre bmon ”.
iptables este un instrument de linie de comandă pentru configurarea, întreținerea și inspectarea tabelelor filtrarea pachetelor IP și setul de reguli NAT. El a folosit pentru a configura și gestiona paravanul de protecție Linux (Netfilter). Vă permite să enumerați regulile existente de filtrare a pachetelor; adăugați sau ștergeți sau modificați regulile de filtrare a pachetelor; listează contoare per reguli ale regulilor de filtrare a pachetelor.
Puteți învăța cum să utilizați Iptables pentru diverse scopuri, din ghidurile noastre simple, dar cuprinzătoare.
Firewalld este un daemon puternic și dinamic pentru a gestiona firewall-ul Linux (Netfilter), la fel ca iptables. Folosește "zone de rețea”În loc de INPUT, OUTPUT și FOREN LANȚURI în iptables. Pe distribuțiile Linux actuale, cum ar fi RHEL / CentOS 7 și Fedora 21+, iptables este înlocuit în mod activ cu firewalld.
Pentru a începe cu firewalld, consultați aceste ghiduri enumerate mai jos:
Important: Iptables este încă acceptat și poate fi instalat cu Manager de pachete YUM. Cu toate acestea, nu puteți utiliza Firewalld și iptables în același timp pe același server - trebuie să alegeți unul.
UFW este un instrument de configurare firewall bine cunoscut și implicit activat Debian și Ubuntu Distribuții Linux. Se utilizează activarea / dezactivarea firewall-ului de sistem, adăugarea / ștergerea / modificarea / resetarea regulilor de filtrare a pachetelor și multe altele.
Pentru a verifica starea firewall-ului UFW, tastați.
starea $ sudo ufw.
Dacă paravanul de protecție UFW nu este activ, îl puteți activa sau activa folosind următoarea comandă.
$ sudo ufw activate.
Pentru a dezactiva paravanul de protecție UFW, utilizați următoarea comandă.
$ sudo ufw dezactivează
Citiți articolul nostru „Cum se instalează UFW Firewall pe Ubuntu și Debian”Pentru a afla mai multe UFW).
Dacă doriți să găsiți mai multe informații despre un anumit program, puteți consulta paginile sale manuale așa cum se arată.
$ man program_nume.
Asta este tot pentru acum! În acest ghid cuprinzător, am analizat unele dintre cele mai utilizate instrumente și utilitare din linia de comandă pentru gestionarea rețelei din Linux, sub diferite categorii, pentru administratorii de sistem și la fel de util pentru rețeaua cu normă întreagă administratori / ingineri.
Vă puteți împărtăși părerile despre acest ghid prin formularul de comentarii de mai jos. Dacă am ratat orice instrumente / utilitare de rețea Linux folosite frecvent și importante sau orice informație utilă legată, anunțați-ne.